第四章、维护办公环境网络.doc

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第四章、维护办公环境网络

第四章 实验报告 实验时间: 2010.08.13 实验人: 实验名称: 一、收集网络信息; 二、ARP 协议的应用案例; 实验任务和目标: 一、1.获取网段和网关信息 2.获取主机名称和IP地址的对应关系 3.获取IP地址和MAC地址的对应关系 4.通过局域网查看工具(LanSee)完成上述任务 二、1.设置主机A上的网络执法官,攻击主机B,使主机B无法访问互联网 2.在主机B静态绑定网关的IP/MAC地址 3.主机A更改网络执法官的设置,攻击网关,使主机B 无法访问互联网 4.安装并配置ARP防火墙 实验环境描述: 一、一、公司新招一名网络管理员,到岗后发现前一任网管没有留下任何资料,整理网络资料以便于维护管理网络。 二、主机A使用网络执法官,限制主机B与网关通信 网管员在主机B绑定网关的IP-MAC条目,通信恢复 主机A更改网络执法官设置,主机B再次无法与网关通信 一、收集网络信息; 实验过程; 使用Lansee来查看MAC地址 二、ARP 协议的应用案例; 开三台机子,一个2003真IP为172.16.5.24;一个2003虚为172.16.5.50;一个XP为172.16.5.52; 在172.16.5.24上安装网络执法官; 开始进行ARP欺骗攻击; Ping 网内中的任何一个IP地址; 查看MAC地址是不是真实的; 以上ARP缓存中的MAC与网络执法官中的MAC地址不同,则主机中的MAC地址为假的;已经体现出来了ARP欺骗了; 选择以上的选项就可以对网内的任何机子进行欺骗; 172.6.5.52上安装ARP防火墙;看看可不可防止ARP攻击; 安装好ARP防火墙;进行攻击; 以上防止了ARP攻击; 停止一下ARP防火墙; 以上又体现出来了ARP攻击了;开启再看看; 下面是在主机上绑定对方MAC地址; 以上攻击不成功了。 总结和分析: 一、当出现IP地址冲突时,网络管理员需要做两件事: 第一,恢复员工主机的正常通信; 第二,查找私自配置IP地址的主机。 首先,恢复员工主机正常通信:使该计算机重新获得IP定即可。 然后,查找私自更改IP地址的主机: 1、IP地址冲突主机原来使用的IP地址就是私自更改IP主机正使用IP地址; 2、使用ping命令,ping上述IP地址; 3、使用arp –a命令显示ARP缓存,从中找出源IP地址对应的MAC地址; 4、找到此MAC地址的主机; 需要注意:有时擅自更改IP地址的主机安装有防火墙或ARP防火墙等软件,这些软件使得主机不回复除网关设备外的ARP请求。导致除网关外无法获得该主机的ARP应答,这时就需要从网关查找该主机的MAC地址。 在宽带路由器上查看ARP条目选择“IP与MAC绑定→ARP映射表”来查看ARP条目,可以获得更改IP地址的主机MAC地址。 如果网关使用Cisco路由器等设备可以通过命令来显示ARP条目,从而查找MAC地址。 知道问题主机的MAC地址后,可以通过查看主机相关信息记录表找到问题主机。 二、ARP协议原理: (1)主机PC1想发送数据给主机PC2,它检查自己的ARP缓存表。ARP缓存表是主机存储在内存中的一个IP地址和MAC地址一一对应的表。在Windows操作系统中可以使用arp –a来显示ARP缓存表。 如果要查找的MAC地址不在表中,ARP会发送一个广播,从而发现目的地的MAC地址。 经查看PC1的ARP缓存表中没有发现PC2的MAC地址,这时,PC1会初始化ARP请求过程(发送一个ARP请求广播),用于发现目标的MAC地址。 (2)主机PC1发送ARP请求信息,ARP请求是目的地址为MAC广播地址(FF-FF-FF-FF-FF-FF)的MAC地址广播帧,从而保证所有的设备都能够收到该请求。在ARP请求信息中包好PC1的IP地址和MAC地址。 (3)交换机收到广播地址后,发现为MAC地址广播,所以将数据帧从即除了接收口之外的所有接口转发出去。主机接收到数据帧后,进行IP地址的比较,如果目标IP地址与自己的IP地址不同,则其会丢弃这个数据包,而只有PC2这台主机会在自己的ARP表中缓存PC1的IP地址和MAC地址的对应关系,同时发送一个ARP应答,来告诉PC1自己的MAC地址(这个数据帧是单播)。 (4)PC1在接收到这个回应的数据帧后,在自己的ARP表中添加PC2的IP地址和MAC地址的对应关系。在这个过程中,Switch交换机已经学习到了PC1和PC2的MAC地址,之后传输数据时PC1和PC2之间使用单播方式。 需要注意:ARP请求为广播,而ARP应答为单播。 三、ARP攻击和ARP欺骗的原理: 首先明确ARP攻击发送的是ARP应答,但是ARP应答中的MAC地址为虚假地址,所以在其他主机想要进行通信时,会

文档评论(0)

xcs88858 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档